Hur man konfigurerar Windows UAC-snabbbeteende för administratörer och användare

Microsoft introducerade användarkontokontrollen i Windows Vista på ett sätt som det kom på nerven för många användare av systemet på grund av det stora antalet anvisningar som användare av operativsystemet bombades med. UAC: s beteende har förbättrats sedan dess; antalet instruktioner som användare får när de arbetar med datorsystemet minskades avsevärt.

Beteendet är dock inte alltför optimerat. Du får till exempel UAC-anvisningar även om du är inloggad med ett administratörskonto som erfarna användare som vet vad de gör kanske inte gillar alls.

Vad många Windows-användare inte vet är att det är möjligt att ändra standardkontrollen för användarkontokontroll. Windows-registret har två nycklar som definierar UAC-beteende för administratörer och standardanvändare.

Du måste öppna Windows-registret först för att kontrollera hur nycklarna är konfigurerade på ditt system:

  1. Använd Windows-R för att få fram körrutan på systemet. Skriv in regedit och tryck på Enter för att ladda registret. Du får en UAC-prompt som du måste acceptera.
  2. Navigera till följande sökväg med hjälp av sidfältets mappstruktur: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ System

ConsentPromptBehaviorAdmin

Den här nyckeln definierar beteendet för användarkontokontroll för systemadministratörer. Standardvärdet är inställt på att fråga men kräver inte inloggningsuppgifter. Här är alla möjliga värden:

  • 0 : Ett värde på 0 tillåter administratörer att utföra operationer som kräver höjning utan samtycke (vilket betyder uppmaningar) eller referenser (vilket betyder autentisering).
  • 1 : Ett värde på 1 kräver att administratören anger användarnamn och lösenord när operationer kräver förhöjda privilegier på ett säkert skrivbord.
  • 2 : Värdet på 2 visar UAC-prompten som måste tillåtas eller nekas på ett säkert skrivbord. Ingen verifiering krävs.
  • 3 : Ett värde på 3 instruktioner för referenser.
  • 4 : Ett värde på 4 uppmaningar om samtycke genom att visa UAC-prompten.
  • 5 : Standardvärdet på 5 uppmaningar om samtycke för icke-Windows-binärer.

ConsentPromptBehaviorUser

  • 0 : Ett värde på 0 avvisar automatiskt alla operationer som kräver förhöjda privilegier om de utförs av standardanvändare.
  • 1 : Värdet på 1 visar en uppmaning att ange användarnamn och lösenord för en administratör för att köra operationen med förhöjda behörigheter på det säkra skrivbordet.
  • 3 : Standardvärdet på 3 uppmaningar för referenser på ett säkert skrivbord.

Ändringarna bör träda i kraft omedelbart. Du kan till exempel ställa in administerns beteende till 0 så att inga instruktioner visas, och användarens beteende till 0 för att förhindra att de kör operationer som kräver förhöjda privilegier.

Ytterligare nycklar finns tillgängliga, här är en snabb översikt över dem:

  • EnableInstallerDetection är inställd på 1 på alla versioner av Windows förutom Enterprise där det är inställt på 0. Det avgör om applikationsinstallationer ber om höjning (0 inaktiverat, 1 aktiverat).
  • PromptOnSecureDesktop avgör om UAC-instruktioner ska visas på ett säkert skrivbord (1, standard) eller inte (0). Detta blir av meddelandet på hela skärmen när den är inaktiverad.
  • FilterAdministratorToken är inaktiverat som standard (0) men kan ställas in på (1) istället vilket kräver att användaren godkänner operationer som kräver höjningar av privilegier.
  • EnableUIADesktopToggle är som standard inaktiverad (0). Det avgör om UIAccess-applikationer kan be om höjning utan det säkra skrivbordet. UIAccess-applikationer är digitalt signerade och körs endast från skyddade banor (programfiler, programfiler (x86) och system32). Att ställa in den på (1) gör det möjligt.
  • EnableSecureUIAPaths är aktiverat som standard (1). Om den är inaktiverad (0), tillåter hanteringen av UIAccess-applikationer från icke-säkra platser.
  • ValidateAdminCodeSignatures är inaktiverat som standard (0). När den är aktiverad (1), verkställer PKI-certifieringsvägsvalidering för körbara filer innan de får köras.
  • EnableLUA aktiverad som standard (1). Om den är inaktiverad (0), inaktiverar administratörens godkännandeläge och alla relaterade UAC-policyinställningar.
  • EnableVirtualization aktiverad (1) som standard som omdirigerar applikationsskrivfel vid körning till definierade användarplatser. Program som skriver data till skyddade platser misslyckas om de är inaktiverade (0.

Ytterligare information om varje inställning samt motsvarande grupppolicyinställningar finns tillgänglig på Microsofts webbplats om Technet.